نوشته‌ها

بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA با سرویس‌ های FirePower : اولین فایروال سازگار و با رویکرد تهدید محورِ نسل بعدی، در صنعت میباشد که برای دوره‌ی جدیدی از تهدیدها و همچنین محافظت پیشرفته در مقابل بدافزارها (Malware) طراحی شده است. توسط این تکنولوژی، یک فرآیند دفاع یکپارچه در مقابل دامنه‌ای از حملات، در حین بروز حمله و همچنین قبل و بعد از آن ارائه می‌گردد. این کار از طریق ترکیب قابلیت‌های امنیتی تایید شده‌ی فایروال Cisco ASA، با تهدید Sourcefire پیشرو در صنعت و Advanced Malware Protection یا AMP انجام می‌پذیرد که در یک دستگاه واحد، جمع می‌شوند.

این راهکاربه طورانحصاری قابلیت‌های فایروال نسل بعدی سیسکو سری ASA 5500-X رافراترازقابلیت‌های مربوط به راهکارهای فعلیNGFWپیش می‌برد.

Cisco ASAباسرویس‌هایFirePower،به ارائه مقیاس وزمینه موردنیازدریک راهکارNFGWجهت محافظت ازیک کسب‌و‌کارکوچک یا متوسط، یک شرکت توزیع‌کننده یا دیتا‌سنتر مجزا می‌پردازد.

محافظت چندلایه‌ای مطلوب Cisco ASA با سرویس‌ های FirePOWER

این تکنولوژی، نسل جدیدی از سرویس‌های متمایز امنیتیِ با تمرکز بر تهدیدات را برای فایروال‌های نسل بعدی سیسکو سری ۵۵۰۰-X و محصولات امنیتی سیسکو سری ASA 5585-X ارائه می‌نماید. این سرویس می‌تواند یک محافظت فراگیر از تهدیدهای شناخته شده و پیشرفته را به عمل ‌آورد که محافظت در برابر حملات بدافزاری مداوم و هدفمند را نیز در بر می‌گیرد. Cisco ASA، یک فایروال Stateful از نوع Enterprise می‌باشد که در سطح وسیع در سراسر جهان پیاده‌سازی می‌شود. Cisco ASA با سرویس‌های FirePower از قابلیت‌های فراگیر زیر برخوردار می‌باشد:

کلاستربندی پیشرفته، دسترسی Remote با VPN و Site-to-Site که یک دسترسی کاملا ایمن با عملکرد و دسترس‌پذیری بالا را با هدف تضمین تداوم در کسب‌وکار ارائه می‌نماید.
Granular AVC یا قابلیت دید و کنترل برنامه Granular، که می‌تواند بیش از ۴۰۰۰ کنترل‌ مبتنی بر ریسک و برنامه-لایه (Application-Layer) را که Policyهای شناسایی تهدیدات IPS (سیستم جلوگیری از نفوذ) را فعال می‌کنند، به منظور بهینه‌ نمودن اثر‌بخشی امنیتی پشتیبانی نماید.

IPS نسل بعدی Cisco ASA یا به اختصار NGIPS می‌تواند روند پیشگیری بسیار موثری را در مورد تهدیدات ارائه نموده و اطلاعات زمینه‌ای جامعی در مورد کاربران، زیرساخت، برنامه‌ها و محتوا فراهم نماید که در نتیجه این امر، تهدیدات Multivector شناسایی شده و واکنش دفاعی به صورت خودکار صورت می‌گیرد.

فیلترینگِURLبراساس دسته‌بندی واعتباراین قابلیت راایجادمی‌کندکه فرآینداعلان هشداروکنترل جامع برروی ترافیک مشکوک وب اجراشده وPolicyهانیزبرروی صدهامیلیونURLدربیش از۸۰دسته‌بندی اجراگردند.

AMPنیزقابلیت اثربخشی درروندشناسایی نقض‌ها،Sandboxing،هزینه پایین مالکیت ومحافظت مطلوب راارائه مینمایدکه به شناسایی،درک وهمچنین توقف بدافزارهاوتهدیدهایی که در سایرلایه‌های امنیتی ازبین نرفته اند،کمک می‌کند.

ویژگی‌های مهم امنیتی Cisco ASA

ویژگی‌های مهم امنیتی Cisco ASA

قابلیت دید استثنایی در شبکه

Cisco ASAبه صورت متمرکزوازطریقCisco Firepower Management Centerمدیریت شده وقابلیت کنترل وهمچنین یک دیدجامع نسبت به عملکردرادرشبکه ایجادمی‌نماید.

این قابلیت دید،شامل کاربران،تجهیزات،ارتباطات بین ماشین‌های مجازی،آسیب‌پذیری‌ها،تهدیدها،برنامه‌های Client-Side، فایل‌ها ووب‌سایت‌ها می‌شود.

نشانه‌های عملی وکلی خطروتهدیدات می‌توانداطلاعات مربوط به شبکه ووقایعEndpointرامرتبط ساخته ودیدبهتروکامل‌تری رانسبت به آلودگی‌های بدافزاری ایجادنماید.

ابزارهای مدیریتی سیسکو درسطحEnterprise به مدیران کمک می‌کندتا پیچیدگی‌های مربوط به قابلیت دیدوکنترل ناسازگاردرپیاده‌سازیNGFWراکاهش دهند.

همچنینCisco Firepower Management Center،اطلاعاتی رادرموردمسیرفایل بدافزارارائه می‌کندکه درشناسایی آلودگی وتعیین دلیل اصلی آن موثربوده وبنابراین زمان اصلاح مشکل راتسریع می‌نماید.

یک روندمدیریت متمرکز و مقیاس‌پذیر برای جریان‌کاری درعملیات‌های شبکه،توسط سیستم مدیریت امنیت سیسکو ارائه می‌گردد.

لازم به ذکراست که این سیستم مجموعه‌ای ازقابلیت‌های مهم راترکیب می‌نمایدکه برخی ازآنهاعبارتنداز:

مدیریت اشیاءوPolicy‌‌ها،مدیریت رویداد،گزارش دهی وعیب‌یابی برای فایر‌والCisco ASAدرهنگام استفاده ازCisco Firepower Management Center.

ASDM 7.3.x،برای مدیریتLocalوOn-Deviceجهت پیاده‌سازی درکسب‌و‌کارهای کوچک ومتوسط،این قابلیت راداراست که کنترل دسترسی ومدیریت فرآینددفاع درمقابل تهدیدات پیشرفته رامیسرسازد.

ASDM 7.3.x باارائه یک واسط کاربری پیشرفته،دیدگاهی درموردروندهاوتوانایی حرکت سریع درمسیرهای مختلف جهت تحلیل و بررسی بیشتر را ایجاد می‌کند.

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

 

بررسی فایروال Cisco ASA (قسمت  دوم)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

تست هک شدن یا هک نشدن پردازنده های اینتل

پژوهشگران امنیتی رخنه‌های امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کرده‌اند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه می‌کند.

اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنه‌های امنیتی Management Engine را بررسی می‌کند.

طبق اطلاعات موجود تمامی پردازنده‌های مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازنده‌های رده مصرف کننده و سازمانی را تحت تأثیر قرار می‌دهد، بنابراین هیچ کس در امان نیست.

از آنجایی که ME بخشی از پردازنده شماست، نمی‌توانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.

برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل :

DiscoveryTool.GUI

را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل

“Intel-SA-00086-GUI.exe”

را اجرا کنید.

اگر پیغام قرمز رنگ

This system is vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.

اگر پیغام سبز رنگ

This system is not vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.

حملات شبکه های بیسیم

حملات شبکه های بیسیم

سالها از زمان همه گیر شدن و عمومیت پیدا کردن استفاده از تکنولوژی شبکه های بیسیم در سطح کاربران گذاشته است و از آن زمان نیز ده ها تکنیک و روش حمله به سطوح و بخش های مختلف این تکنولوژی به صورت عمومی منتشر شده است. هدف اغلب این حملات و تکنیک ها در نهایت افشای اطلاعات و ترافیک شبکه و یا حصول دسترسی غیرمجاز به شبکه های حفاضت شده به هر منظور میباشد. جالب اینجاست که اب گذشت زمان بسیار طولانی از اولین تحقیقات آکادمیک در این زمینه و تکمیل و پیاده سازی عملی حملات کشف شده، و افزایش چشمگیر سطح آگاهی کاربران در خصوص تهدیدات موجود علیه این بستر هنوز هم شبکه ها ی راه اندازی شده بصورت نا امن بر بستر بیسیم به وفور مشاهده شده و هنوز هم حلقه شکسته شده از زنجیره امنیت در بسیاری از سازمان ها و ارگان های خصوصی و دولتی دارای اطلاعات حساس که مورد نفوذ قرار میگیرند، بستر شبکه بیسیم میباشد. این مورد بخصوص در کشور ما نمود بسیار بیشتری داشته و قابل لمس تر است.

تحقیقات در خصوص شناسایی نقاط ضعف و روش های حمله به شبکه های بیسیم کماکان ادامه داشته و همواره شاهد این موضوع هستیم که با معرفی یک تکنولوژی و پروتکل امنیتی جدید برای این بستر که در پی تحقیقات آکادمیک مربوط به مشکلات امنیتی تکنولوژی های قدیمی تر بوده. روش های عملی (Practical) استفاده از این ضعف های امنیتی نیز با یک فاصله زمانی کشف و پیاده سازی شده و در قالب کد ها و ابزارهایی منتشر میگردند.

 

فرمت : PDF

تعداد صفحه : 52

حجم : 1MB

لینک دانلود : حملات علیه پروتکل های امنیتی شبکه